سفارش تبلیغ
صبا ویژن
آنکه در خردسالی نیاموزد، در بزرگسالی پیش نیفتد . [امام علی علیه السلام]

علت نام گذاری 

نام این بدافزارها به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآوردند. در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود. به همین دلیل بعضی بکار بردن کلمه «تروجان» برای بدافزار را اشتباه و کلمه «اسب تروجان» را صحیح می دانند  .

 

مقدمه
تروجان ها بر خلاف ویروس ها، کرم ها و ... توانایی تکثیر خود را ندارند  . آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده  ( و به دست گرفتن کنترل آن می شوند. البته در مواردی که چند کاربر از یک کامپیوتر استفاده می کنند سطح دسترسی هکر بسته به سطح دسترسی کاربر آلوده و نوع تروجان تفاوت می کند  ...

اهداف و عملکرد:                                             
زمانی که هکر به کامپیوتر هدف نفوذ می کند، احتمالاً قصد انجام این اعمال را در کامپیوتر هدف داشته باشد                                     .
استفاده از کامپیوتر به عنوان یک ابزار برای نفوذ به دیگر سیستم‌ها و شبکه ها
دزدیدن اطلاعات (مثل رمزهای عبور)                                    
نصب نرم افزارها (مثلا یک بدافزار)                                       
دانلود و آپلود فایل‌ها و استفاده از پهنای باند                                      
تغییر یا حذف فایل ها                                                       
Key Logging
ثبت فعالیت هایی که کاربر انجام می دهد. (برای مثال یک Key Logger می تواند تمام دکمه های صفحه کلید را که فشار می دهید به ترتیب ثبت کند و آنها را به هکر سازنده اش ارسال کند).                                         
دیدن صفحه نمایش کامپیوتر هدف                                              
پر کردن فضای خالی کامپیوتر هدف

تروجان برای انجام اهداف خود نیاز به ارتباط با هکر سازنده اش دارد. البته این گونه نیست که هکر برای هر کدام از تروجان های خود دستور خاصی بدهد، بلکه می‌تواند در اینترنت جستجو کرده و کامپیوترهای آلوده را پیدا کند. سپس کنترل هر کدام را که بخواهد به دست می گیرد.

انتقال و نصب:                                
 تروجان به روش‌های زیر کامپیوتر را آلوده می کند                                          :
1- دانلود نرم افزارها (تروجان قسمتی از نرم افزاری است که کاربر آن را از اینترنت دانلود و نصب می کند).                                                       
2- سایت های دارای کدهای مخرب (مثلا زمانی که وارد یک سایت می شوید، سایت یک برنامه روی کامپیوتر اجرا می کند و تروجان را روی کامپیوتر کپی می کند).                     
3- فایل‌های ضمیمه ایمیل( (Email attachments (ممکن است همراه یک ایمیل فایلی باشد که اگر آن را باز کنید، تروجان منتقل شود).                               
4- استفاده از نقص های نرم افزارها ( تروجان از طریق ایرادهایی که در نرم افزارهایی مثل مرورگرهای اینترنتی، مدیا پلیرها و مسنجرها وجود دارد، به کامپیوتر کاربر نفوذ می کند).

در زیر راه های مقابله با موارد بالا را به ترتیب می آوریم:

1- دانلود نرم افزارها نرم افزارهای اینترنتی به دو گروه کلی تقسیم می شوند: رایگان و پولی. زمانی که می خواهید از یک نرم افزار رایگان استفاده کنید، حتما آن را از سایت اصلی اش دانلود کنید. اگر آدرس سایت اصلی را نمی دانید، نام نرم افزار را در گوگل یا هر موتور جستجوی دیگرجستجو کنید و سایتی که در بالای نتایج می آید را برای دانلود برگزینید. البته معمولا آدرس آن سایت شباهت زیادی به نام نرم افزار دارد. مثلا برای دانلود آنتی ویروس «اوست» به سایت «avast.com» مراجعه کنید. ماجرا درباره نرم افزارهای پولی پیچیده تر است. برای خرید اینترنتی این نرم افزارها به کارت اعتباری و یک حساب بانکی بین المللی نیاز است که در دسترس همگان نیست. خب برای رفع این مشکل باید نسخه کرک شده (قفل شکسته) نرم افزار را پیدا کنیم و یا به جای نرم افزار پولی از یک نرم افزار مشابه و رایگان استفاده کنیم. ما توصیه می کنیم حتی الامکان از نرم افزار جایگزین و رایگان استفاده کنید، اما برای بعضی نرم افزارها مثل Photoshop – جایگزین مناسبی وجود ندارد و کاربران مجبور به استفاده از نسخه های کرک شده هستند. همان طور که می دانید این کار خلاف قانون کپی رایت بوده و دقیقا از همین جا است که خطرات آغاز می شود. بسیاری از نرم افزارهای کرک شده حاوی انواع بدافزارها خصوصا تروجان هستند. این امر کاملا طبیعی است. شما خودتان را جای یک هکر بگذارید. آیا حاضرید برای رضای خدا مدت ها وقت و انرژی خود را بگذارید تا بتوانید یک نرم افزار را کرک کنید و آن را به رایگان در اختیار دیگران قرار دهید؟ مسلما نه.

هکرها در ازای نرم افزار رایگانی که در اختیار کاربران قرار می دهند، انتظار جبران دارند. بعضی از آنها فقط به نوشتن نام خود به عنوان هکرِ نرم افزار و کسب شهرت از طریق آن بسنده می کنند. اما گروهی دیگر در نسخه کرک شده یک بدافزار قرار می دهند تا اطلاعاتی را (مثلا رمزعبور حساب بانکی) از کاربران بدست بیاورند و آن را به پول تبدیل کنند.

خب پس تکلیف چیست؟ توصیه ما این است که حتی الامکان از نرم افزارهای کرک شده استفاده نکنید و اگر مجبور بودید، قبل از اینکه نرم افزار را نصب کنید، پوشه حاوی نرم افزار را با آنتی ویروس و دیگر نرم افزارهای امنیتی خود کنترل (scan) کنید. سپس نرم افزار را نصب کرده و این بار کل کامپیوتر خود را اسکن کنید. اگر در اسکن چیزی پیدا نشد که خوش به حال تان و می توانید دفعات بعد هم از همین نسخه کرک شده استفاده کنید. ولی اگر در اسکن بدافزاری پیدا شد، ضمن آنکه به آنتی ویروس می گویید که آن بدافزار را پاک کند، توصیه می شود دفعات بعد از نسخه دیگری استفاده کنید. البته اگر نرم افزارهای امنیتی شما قوی و آپدیت (به روز) باشند احتمالا خطر زیادی شما را تهدید نمی کند. یادآوری: یکی از معمول ترین فایل های آلوده به بدافزارها کی جن (Keygen) ها هستند. کی جن ها همان نرم افزارهایی هستند که برایتان رمزعبور تولید (Generate) می کنند.

2- سایت های حاوی کدهای مخرب                                      
خطر آلودگی از این طریق بستگی مستقیمی به عادات وبگردی تان دارد. اگر شما همیشه به یکسری سایت های شناخته شده و معتبر سر بزنید، خطر زیادی تهدیدتان نمی کند. مشکل زمانی پیش می آید که به دنبال چیزی در موتورهای جستجو می گردید. در این موارد موتور جستجو سایت هایی پیشنهاد می دهد که هیچ شناختی از آنها ندارید و ممکن است حاوی کدهای مخرب باشند.

 


  
  

تفاوت دیودهای LED   با لامپ‌های CCFL در نمایشگرهایLCD

 واقعیت این است که تکنولوژی LED چیز عجیب و غریبی نیست و مدت‌هاست به شکل‌های گوناگون در زندگی روزمره با آن برخورد داشته و داریم.                                             
نکته مهم این‌جاست که بسیاری از برنامه‌های تحقیقاتی پس از سال‌ها به نتیجه رسیده و کاربردهای جدیدی برای تکنولوژی‌هایی قدیمی پیدا شده که تکنولوژی
LED نیز یکی از آن‌هاست. دیودهای نوری را مدت‌هاست که می‌شناسید. حتی بسیاری از شما در آزمایشگاه‌ها با آن سر و کار داشته‌اید و می‌دانید که دیود نوری چیست و چگونه کار می‌کند. برای پاسخ به برخی شبهه‌ها،‌در این نوبت قدری درباره تفاوت میان تکنولوژی‌های LED و CCFL صحبت می‌کنیم.

                                ادامه مطلب...

89/10/21::: 10:44 ص
نظر()
  
  

نمایشگرهای                     LED
اگرچه کارشناسان معتقدند استفاده لامپ‌های LED   نسبت به لامپ‌های فلورسنت و ... مزایای بیشتری دارد اما به دلایلی هنوز در بخش تولید تلویزیون و مانیتور شرکت‌های تولید‌کننده، محصولات زیادی به بازار عرضه نکرده‌اند.
به‌کارگیری لامپ‌های LED در تولید مانیتور و تلویزیون‌ باعث می‌شود وضوح تصویر حدود 100 برابر بالاتر از LCDهای معمولی شود. اما هنوز استفاده از این لامپ‌ها در مانیتور و تلویزیون‌ چندان رایج نشده است و شرکت سونی در این زمینه تنها یک مدل تلویزیون در سایز پایین‌تر از 27 اینچ وارد بازار کشور ژاپن کرده است.

ادامه مطلب...

89/10/21::: 10:39 ص
نظر()
  
  

LED   مخفف واژه Diode Light Emitted و به معنای دیود ساطع کننده نوراست.دیودهای ساطع‌کننده نور در واقع جزو خانواده‌ دیودها هستند که دیودها نیز زیر گروه نیمه هادی‌ها به شمار می‌آیند.خاصیتی که LEDها را از سایر نیمه‌‌هادی‌ها متمایز می‌کند این است که با گذرجریان از آنها مقداری انرژی به صورت نور ازآنها ساطع می‌شود.                                         
LEDها تا اواخر دهه گذشته فقط می‌توانستند سه نور آبی، سبز و قرمز تولیدکنند که این موضوع باعث کاربرد محدود آنها بود، اما این اواخر LEDهایی با رنگ آبی وارد بازار شده‌اند که می‌توانند نور سفید با هاله‌ای از رنگ آبی تولید کنند.به همین دلیل درآینده نزدیک می‌توان شاهد استفاده از این تکنولوژی در تولید تلویزیون و مانیتور بود.

  ادامه مطلب...

  
  

با سلام خدمت همه دوستان

از اینکه یه مدت وقفه ایجاد شد در ارائه مطالب در این وبلاگ ، از همه دوستان پوزش می طلبم.

امید دارم که این ارتباط همچنان برقرار باشد تا بتوانیم از اطلاعات همدیگر استفاده نماییم.

ارادتمند همه شما اناری.شرمنده